Sistemasdeinformaciongerencial

Páginas: 96 (23901 palabras) Publicado: 26 de julio de 2015
OBJETNOS DE APRENDIZAJE

ESQUEMA DEL CAPITULO

Después de leer este capítulo,
usted podrá:

8.1

1.

Analizar por qué los sistemas
de información necesitan
protección especial contra
la destrucción, los errores
y el abuso.

2.

Evaluar el valor del negocio en
relación con la seguridad y el
control.

3.

Diseñar una estructura
organizacional para la
seguridad y el control.

4.

Evaluar lasherramientas y
tecnologías más importantes
para salvaguardar los recursos
de información.

VULNERABILIDAD Y ABUSO DE LOS SISTEMAS

Por qué son vulnerables los sistemas
Software malicioso: virus, gusanos, caballos de '!toya
y spyware
Hackers y cibervandalismo
Delito informático y ciberterrorismo
Amenazas internas: empleados
Vulnerabilidad del software
8.2

VALOR DEL NEGOCIO EN RELACIÓN CON LA
SEGURIDAD YEL CONTROL

Requerimientos legales y regulatorios para la
administración de registros electrónicos
Evidencia electrónica y cómputo forense
8.3

ESTABLECIMIENTO DE UNA ESTRUCTURA PARA
LA SEGURIDAD Y EL CONTROL

Evaluación del riesgo
Política de seguridad
Aseguramiento de la continuidad del negocio
El rol de la auditoría
8.4

TECNOLOGÍAS Y HERRAMIENTAS PARA LA
SEGURIDAD

Control de acceso
Firewalls,sistemas de detección de intrusiones y
software antivirus
Protección de redes inalámbricas
Infraestructura de encriptación y clave pública
8.5

Sesiones interactivas:
Ejércitos de robots y zombies
de red
Unilever protege sus dispositivos
móviles

MIS EN ACCIÓN

Logro de la excelencia operativa: desarrollo de un plan
para la recuperación de desastres: Dirt Bikes USA
Mejora en la toma dedecisiones: uso de software de
hoja de cálculo para realizar una evaluación de los
riesgos de seguridad
Mejora en la toma de decisiones: evaluación de los
servicios de subcontratación de la seguridad
MÓDULOS DE SEGUIMIENTO DEL APRENDIZAJE

Controles generales y de aplicación para sistemas de
información
Retos de seguridad y control para la administración
Vulnerabilidad y con fiabilidad del software PHISHING: UN NUEVO Y COSTOSO DEPORTE PARA lOS
USUARIOS DE INTERNET
lizabeth Owen casi pierde su identidad. Usuario frecuente de eBay, Elizabeth recibió un
correo electrónico que aparentaba provenir del servicio de pago payPal de eBay y que le
solicitaba actualizar su información de crédito o no podría realizar compras futuras. Comenzó inmediatamente a recabar los datos. Poco antes de transmitirlos, sedetuvo. Su oficina, la Asociación Nacional de Administradores de Agencias de Consumidores, había recibido constantes quejas sobre fraudes realizados a través del correo electrónico. A pesar de saberlo, estuvo a
punto de convertirse en una víctima de un tipo especial de robo de identidad llamado phishing.
Un ataque de phishing envía correo electrónico que aparenta ser de un banco, una empresa detarjetas de crédito, un vendedor a detalle u otra empresa, el cual remite al receptor a un sitio Web
donde se le pide que ingrese información vital, como números de cuentas bancarias, números de
seguro social, detalles de su tarjeta de crédito o contraseñas en línea. El sitio Web aparenta ser legítimo, pero en realidad es falso. Los artistas del fraude utilizan la información que obtienen por mediodel phishing para saquear las cuentas bancarias o de tarjetas de crédito o para venderla a otros
para que 10 hagan.
De acuerdo con FraudWatch International, un fabricante de productos antiphishing, las empresas financieras que encabezan la lista de víctimas de los phishers (estafadores) son JPMorgan Chase, Citibank, Visa y el Bank of America. La mayor parte de las pérdidas provocadas por elphishing
han sido absorbidas por los bancos y las empresas de tarjetas de crédito, pero el temor al robo de
identidad ha desalentado a un significativo número de personas a utilizar los servicios financieros
en línea.
¿Qué se puede hacer para combatir el phishing y evitar que desaparezca la confianza? Hay varias estrategias útiles. Primero, las empresas pueden enseñar a sus consumidores algunos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistemasdeinformaciongerencial 130825204911 Phpapp02

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS